Rekono结合了其他黑客工具及其结果,以自动方式针对目标执行完整的渗透测试过程。执行期间获得的结果将通过电子邮件或电报通知发送给用户,如果需要高级漏洞管理,也可以导入到Defect-Dojo中。此外,Rekono 包含一个 Telegram 机器人,可用于在任何地方使用任何设备轻松执行执行。
processes
processes
tools
findings
和接收它们emailTelegram
Defect-Dojo
集成导入 Rekono 检测到的结果tools
和processes
从Telegram Bot
Wordlists
管理你有没有想过开始渗透测试时要遵循的步骤?可能您开始执行一些 OSINT 任务来收集有关目标的公共信息。然后,也许您运行主机发现和端口枚举工具。当您知道目标暴露的内容时,您可以为每个服务执行更具体的工具,以获取更多信息,也许还有一些漏洞。最后,如果您找到所需的信息,您将寻找一个公共漏洞来让您进入目标机器。我知道,我知道,这是一个乌托邦式的场景,在大多数情况下,漏洞是由于渗透测试人员的技能而不是通过扫描工具发现的。但是在使用您的技能之前,您会花多少时间尝试使用黑客工具获取尽可能多的信息?大概,太多了。
为什么不自动化此过程并专注于使用您的技能和 Rekono 发送给您的信息来查找漏洞?
这个
Rekono
名字来自世界语,意思是侦察。
rekono.mp4
rekono-bot.mp4
感谢这些神奇工具的所有贡献者!
在项目根目录下执行以下命令:
docker-compose build
docker-compose up -d
如果您需要同时运行多个工具,您可以设置 executions-worker 实例的数量:
docker-compose up -d --scale executions-worker=5
转到https://127.0.0.1/
您可以查看Docker文档中的详细信息。特别是初始用户文档
如果您的系统是 Linux,您可以使用rekono-cli在您的系统中安装 Rekono:
pip3 install rekono-cli
rekono install
之后,您可以使用以下命令管理 Rekono 服务:
rekono services start
rekono services stop
rekono services restart
转到http://127.0.0.1:3000/
⚠️仅适用于 Linux 环境。
⚠️建议使用 Docker。仅将其用于本地和个人用途。
在Rekono Wiki中从源代码检查安装
检查Rekono Wiki中的配置选项
Rekono 在GNU GENERAL PUBLIC LICENSE 版本 3下获得许可
如果您需要帮助,您可以创建新的支持问题或发送邮件至 rekono.project@gmail.com
原文地址:
https://github.com/pablosnt/rekono